360比赛试题第二套
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.Windows操作系统定义的事件类型中对于:“描述应用程序、驱动程序或服务成功操作
的事件,例如成功地加载网络驱动程序时会记录一个___事件”。
A、错误
B、成功审核
C、警告
D、信息
2._可以实现对身份的验证,接受被保护网络和外部网络之间的数据流并对之进行检查。
A、个人防火墙
B、ARP防火墙
C、包过滤防火墙
D、应用层网关
3.软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的
优先级顺序(从低到高)__
A、从本地计算机策略,站点策略,域策略,组织单位策略
B、站点策略,域策略,组织单位策略,本地计算机策略
C、组织单位策略,站点策略,域策略,本地计算机策略
D、域策略,组织单位策略,站点策略,本地计算机策略
4.一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入
侵称之为____
A、踩点
B、清脚印
C、实施入侵
D、留后门
5.常见的网络通讯协议不包括下列哪一种?
A、ICMP
B、IGMP
C、IP
D、TCP
6.要配置Apache的PHP环境,只需修改
A、php.ini
B、php.sys
C、phs.exe
D、
7.必须先配置系统的____服务才能够启用路由和远程访问。
A、Network Location Awareness(NLA)
B、Application Layer Gateway Service
C、Windows Firewall/Internet Connection Sharin(ics)”
D、Windows Image Acpuisiton(WIA)
8.GFW最不可能用到的技术是?
A、uppflow
B、ipdeny
C、tcphijack
D、dnsspoof
9.在linux系统中,显示二进制文件的命令是?
A、view
B、vil
C、od
D、binview
10.防火墙的核心是____
A、网络协议
B、网关控制
C、规则策略
D、访问控制
11.下列哪种方式无法防御CSRF漏洞
A 判断referer
B、使用验证码
C、使用一次性随机签名
D、使用$_REQUEST获取客户端数据
12.下面不属于木马特征的是()
A、自动更换文件名,难于被发现
B、造成缓冲区溢出,破坏程序的堆栈
C、程序执行时不占用太多系统资源
D、不需要服务端用户的允许就能获得系统的使用权
13.以下服务器中,能够对JSP代码提供支持的是__
a)A、Resin
b) B IIS
c)C、Apache
d)D、Tomcat
14.使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用__参数
a)A、-sS
b)B、-sU
c)C、-sA
d)D、-sP
15.活动目录的数据库文件不包括以下那种类型____
a)A、SYSTEM.dll
b)B、Temp.edb
c)C、Edb.log
d)D、Nts.dit
16.所谓___,就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据
a)A、增量备份
b)B、副本备份
c)C、差异备份
d)D、完整备份
17.集线器的数据传输方式是__方式
a)A、多播
b)B、其他
c)C、广播
d)D、单播
18.在mysql数据库中,创建数据库的语句是
a)A、create table
b)B、create from
c)C、create database
d)D、database from
19.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选
择:()
a)A、SAT
b)B、Allow
c)C、NAT
d)D、FwdFast
20.端口扫描的原理是向目标主机的____端口发送探测数据包,并记录目标主机的响应。
a)A、TCP/IP服务端口
b)B、FTP服务端口
c)C、UDP服务端口
d)D、WWW服务端口
21.FTP服务器上的命令通道和数据通道分别使用____端口。
a)A、21号和大于1023号
b)B、大于1023号和20号
c)C、大于1023号和大于1023号
d)D、21号和20号
22.管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞
a)A、操作系统漏洞
b)B、信息泄露漏洞
c)C、应用服务漏洞
d)D、弱配置漏洞
23.著名的Nmap软件工具不能实现下列哪项功能?
a)A、高级端口扫描
b)B、操作系统类型探测
c)C、端口扫描
d)D、目录扫描
24.在linux系统中,命令netstat -a停了很长时间没有,这可能是哪里的问题?
a)A、routing
b)B、nis
c)C、dns
d)D、nfs
25.攻击者通过收集数据包,分析得到的共享秘钥,然后将一个虚假的AP放置到无线网络
中,截获用户的AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为__
a)A、漏洞扫描攻击
b)B、拒绝服务攻击
c)C、会话劫持攻击
d)D、中间人攻击